المحفظة على سرية المعلومات وسلامتها وعدم تعرضها للسرقة والضياع هو، وتلك الخدمات التي يتم توفيرها لنا باستخدام تقنية المعلومات، وكذلك تلك الإنجازات المتعلقة بالمعلومات السرية الموجودة. في جميع أجهزة الكمبيوتر. السرقة أو الضياع، وبالتالي لدينا جميعًا معلوماتنا الخاصة التي لا نريد مشاركتها مع الآخرين، وبالتالي نحتاج إلى منعها من التلف وأشياء أخرى. كيف يمكننا عمل ذلك؟ سنعرف إجابة هذا السؤال الذي يبحث عنه العديد من الطلاب.

المحفظة على سرية المعلومات وسلامتها وعدم تعرضها للسرقة والضياع هو

كان هذا السؤال شائعًا في العديد من أجهزة الإنترنت من قبل طلاب الصف الأول في مادة كمبيوتر، وكما وعدنا، سنقدم لك جميع الإجابات على الأسئلة التي تتعلق بجميع المواد، والآن سنقدم لك الإجابة الصحيحة على السؤال عما يوفر سرية وسلامة المعلومات ولا يتعرض لخطر السرقة أو الضياع:

  • الإجابة الصحيحة: أمن المعلومات.

من عناصر أمن المعلومات

  • السرية: تعني منع الأشخاص غير المصرح لهم من الوصول إلى بيانات شخص آخر.
  • تكامل البيانات وسلامتها: تعني النزاهة هنا حماية البيانات من التعديل أو التغيير من قبل الأشخاص الذين ليس لديهم الحق في الوصول إليها، على سبيل المثال، إذا تمكن شخص عن قصد أو عن غير قصد من الوصول إلى البيانات التي لا يُسمح له بالوصول إليها، كما لو أن فيروس يدخل إلى جهاز كمبيوتر ويغير بياناته، فهذا أيضًا انتهاك للتكامل وعدم وجود حماية كاملة للمعلومات.
  • توافر البيانات: وهذا يعني توفر البيانات الكاملة عند الحاجة إليها، بحيث تكون معلومات صحيحة ودقيقة لم يتم تغييرها أو عدم اكتمالها، وبالتالي ضمان التشغيل الصحيح لعناصر النظام.

من تهديدات أمن المعلومات

هناك بعض التهديدات التي يمكن أن تضر بفائدة وفعالية أمن المعلومات، لذا ما هي هذه التهديدات، نتعلم مما يلي:

  1. هجوم تعطيل الخدمة: هذا هجوم من قبل المتسللين أو المتسللين بهدف تعطيل خدمة الخادم على الشبكة.
  2. هجوم القراصنة الكامل: السيطرة على كمبيوتر الضحية ثم تزوير جميع ملفاته وبياناته.
  3. الفيروسات: هي برامج صغيرة مكتوبة بلغة الكمبيوتر تصل إلى البيانات المخزنة فيها وتعديلها، حيث يمكن إخفاء بعضها، فلا يمكن رؤيتها أو ملاحظتها. وبالتالي، يتم الحصول على الفيروسات من مواقع ويب ورسائل بريد إلكتروني غير جديرة بالثقة وبرامج مزيفة غير أصلية، وتنتشر هذه الفيروسات باستخدام أجهزة التخزين دون التحقق من خلوها من الفيروسات.
  4. هجوم الإرسال: هذه هي عملية اعتراض وتزوير الرسائل المرسلة من جانب إلى آخر، مثل رسائل البريد الإلكتروني.